Powrót do katalogu

VOUCHERY SZKOLENIOWE 2023/2024 R.
Kup w 2023 r.  - wykorzystaj do końca przyszłego roku!
Potrzebujesz wykorzystać budżet szkoleniowy w bieżącym okresie rozliczeniowym? Mamy dla Ciebie rozwiązanie!

Kupując voucher już teraz, zachowujesz gwarancję stałej ceny, a szkolenie możesz zrealizować w przyszłym roku.

Więcej informacji znajdziesz TUTAJ.

Podaj maila aby obejrzeć webinar z Node.js

Wyrażam zgodę na otrzymywanie informacji o promocjach i produktach oferowanych Czytaj więcej przez Vavatech Sp z o.o. Zgodę możesz cofnąć w każdym czasie.
Zaproponuj własny termin
Postaramy się uruchomić nowy termin dla Ciebie
3 000 / 4 dni
Zgłoś chęć udziału

Inne > Bezpieczeństwo teleinformatyczne

Szkolenie: Wprowadzenie do zagadnień bezpieczeństwa IT

Kod: [INFRA-BEZP-IT]
Pobierz program

Wprowadzenie

Szkolenie to jest idealnym wyborem dla osób, które w organizacji zajmują się bezpieczeństwem systemów informatycznych

Cel szkolenia

Wykorzystując wiedzę praktyczną i doświadczenie naszych trenerów chcemy przekazać w usystematyzowany sposób wiedzę dotyczącą szeroko pojętego bezpieczeństwa IT. W programie szkolenia omawiamy aktualne normy, standardy oraz zalecenia pozwalające przygotować oraz zaimplementować politykę bezpieczeństwa w organizacji. W dalszej części kursu prezentujemy sprawdzone techniki oraz rozwiązania zabezpieczające, które z powodzeniem można zastosować we własnym środowisku.

Adresaci szkolenia

  • osoby odpowiedzialne w organizacji za ochronę zasobów informacyjnych

Czas i forma szkolenia

28 godzin (4 dni x 7 godzin), w tym wykłady i warsztaty praktyczne.

Plan szkolenia

  1. Bezpieczeństwo IT – wprowadzenie
    1. terminologia, normy oraz standardy
    2. kryteria oceny poziomu bezpieczeństwa
    3. zagrożenia
    4. tworzenie procedur bezpieczeństwa
    5. zarządzanie bezpieczeństwem - dobre praktyki
    6. sposoby weryfikacji spójności systemów
    7. monitorowanie i reagowanie na zagrożenia
  2. Wprowadzenie do kryptografii
    1. terminologia i organizacje standaryzujące
    2. algorytmy
    3. funkcje skrótu
    4. protokoły i mechanizmy zabezpieczające transmisję danych
    5. tunelowanie danych
    6. Infrastruktura Klucza Publicznego PKI
  3. Metody autentykacji użytkowników
    1. LDAP
    2. Kerberos
    3. Radius
    4. biometria
  4. Sieci
    1. wprowadzenie do TCP/IP
    2. metody uwierzytelniania w sieciach LAN
    3. bezpieczeństwo sieci bezprzewodowych
    4. skanowanie sieci
    5. mapowanie sieci
    6. skanowanie portów
    7. wykrywanie systemów operacyjnych
    8. typy ataków, trendy, techniki
    9. źródła informacji o nowych typach ataków
    10. zapobieganie atakom
  5. Systemy wykrywania włamań IDS/IPS
    1. host IDS
    2. network IDS
    3. firewalle - sposoby działania i implementowania
  6. Sieci VPN
    1. protokoły
    2. dobre praktyki przy implementowaniu
  7. Podsumowanie
    1. podsumowanie omawianych zagadnień
    2. praktyczny warsztat podsumowujący

Opinie uczestników

  • Na pewno pozytywnym aspektem szkolenia była duża wiedza teoretyczna trenera i umiejętność dzielenia się nią z uczestnikami.

    Pracownik IT - PIT-RADWAR